在Python中,以下哪个关键字表示逻辑“或”? A. orB. andC. notD. else
下列说法错误的是( )。A. 计算机可以直接执行机器语言编写的程序B. 光盘是一种存储介质C. 操作系统是应用软件D. 计算机速度用MIPS表示
创建补间形状后帧的颜色变成 A. 淡蓝色B. 淡绿色()C. 淡紫色D. 浅灰色
下列关于计算机病毒的叙述中,错误的是 A.) 反病毒软件可以查、杀任何种类的病毒B.) 计算机病毒是人为制造的、企图破坏计算机功能或计算机数据的一段小程序C.) 反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D.) 计算机病毒具有传染性
使用代码缩进的根本原因不包括( )。 A. 为了看上去好看 B. 为了区别代码的层次关系 C. 代码缩进是一种语法 D. 代码缩进是良好的编程习惯
五、判断题(共30题,30.0分)56.(判断题,1.0分)自然语言大模型是通过逻辑推理生成答案的。()A 对B 错
在Python语言中,不属于web开发框架第三方库的是()A.DjangoB.FlaskC.MayaviD.Pyramid
下列关于计算机病毒的描述,正确的是( )。A. 正版软件不会受到计算机病毒的攻击B. 光盘上的软件不可能携带计算机病毒C. 计算机病毒是一种特殊的计算机程序,因此数据文件中不可能携带病毒D. 任何计算机病毒一定会有清除的办法
形状提示的作用是 A. 显示形状()B. 为形状添加说明文字C. 将起始形状与结束形状的特定点进行映射D. 将起始形状和结束形状的位置固定
有关形状提示的说法错误的是 A. 形状提示要放在形状的轮廓上B. 形状提示最多可以添加26个C. 形状提示的放置顺序可以任意D. 当形状提示未正确放置时显示为红色
热门问题
LO、人工智能技术的发展应始终坚持( )的基本价值原则。 A. 技术服从和服务于人类B. 机器人必须绝对服从人类C. 赋予机器人伦理道德观念D. 消除“数字鸿沟”
在图搜索算法中,设规定每次优先从 OPEN 表的前端取一个节点进行考察,则在宽度优先搜索中,新扩展出的子代节点应该放在 OPEN 表的 ____A. 前端B. 末端C. 任意位置D. 后端
年,IBM开发的人工智能程序“沃森”(Watson)参加了一档智力问答节目并战胜了两位人类 冠军。 A. 2010B. 2011C. 12012D. 2013
人脸识别技术隶属于人工智能的哪个研究领域 A. 机器翻译B. 智能检察C. 计算机视觉D. 以上都不是
机房巡检中对服务器的巡检时通过查看什么方式 ( )A. 日志 B. 电源插座 C. 面板 D. 主板信息
【填空题】CPU 是计算机的核心部件,该部件主要由 和 组成
【题文】人工智能诞生于什么地方?( ) A.Dartmouth B.London C.New York D.Las Vegas
1. 下列选项中属于计算机视觉基本任务的有( ) A. 图像分类B. 目标定位C. 迁移学习D. 语义分割
实现分布式文件存储的服务器节点类型主要包括: A. ResourceManagerB. NodeManagerC. NameNodeD. DataNode
在 Windows7中,区分活动窗口与非活动窗口,可以依据A. 窗口是否最大化B. 窗口是否关闭C. 窗口标题栏颜色D. 任务栏是否有该窗口的按钮
影响网络安全的因素不包括 _______ 。A. 输入的数据容易被篡改B. 计算机病毒的攻击C. IO 设备产生的偶发故障[1]D. 系统对处理数据的功能还不完善
数据采集的方式主要包括: A. 数据抓取B. 数据导入C. 物联网传感设备自动信息采集D. 数据分析
认证技术不包括( )。A.数字签名B.消息认证C.身份认证D.软件质量认证技术
按 键删除插入点前面的一个字符,按 键将删除插入点后面的一个字符。
39、消息认证[1]的内容不包括______。A:证实消息发送者和接收者的真实性B:消息内容是否受到偶然或有意的篡改C:接收者是否及时接收到消息D:消息的序列和时间
【单选题】认证技术不包括 _______ 。A. 消息认证 B. 身份认证 C. IP 认证 D. 数字签名
提高数据处理效率的基本途径主要包括: A. 算法支持B. 算力支持C. 提高数据传输效率
计算机染上病毒后不可能出现的现象是 。A. 系统出现异常启动或经常"死机”B. 程序或数据突然丢失C. 磁盘空间变小D. 打印机经常卡纸
1."智能tX"应用范式日趋成熟,Al向各行各业快速渗透融合进而重塑整个社会发展-|||-是人工智能驱动第_次技术革命的最主要的表现方式。-|||-A.一 B.二 C.三 D.四-|||-2.人脸识别技术兼属于人工智能的_研究领域。-|||-A.机器翻译 B.智能检索 C.计算机视觉 D.以上都不是
下面不属于以密码技术为基础实现的技术是______。A. 防火墙技术B. 数字签名技术C. 身份认证技术D. 秘密分存技术